Вы находитесь на странице: 1из 4

CLASE 1

PSTN = Red de telefona pblica


Wardialing = Kevin Mitnick

VPN(seguro) sobre internet (inseguro)


Extranet: cuando se conectan terceros a empresa (uso de https)
Intranet: se da cuando establezco vpn con alguien q forma parte de la
empresa

MODELOS DE SEGURIDAD
1. Polticas de seguridad: de acuerdo a las polticas estas se
establecen polticas
a. Abierta
b. Cerrada
c. Restrictiva
OBJETIVOS DE SEGURIDAD

Ransomware: malware = computacin


informacin del disco (Escarbado forence)

forense

para

recuperar

VULNERABILIDADES DE RED
Vulnerabilidad tecnolgica: si tengo tecnologa tengo vulnerabilidad
(parche)
Vulnerabilidad de configuracin: capa 8
Vulnerabilidad de polticas: no cumplir con las polticas o no hay
poltica
AMENZAS DE RED
AMENAZAS PASIVAS: no tener q atacar a la vctima; solo compartir o
wireshark recopilar
AMENAZAS ACTIVAS: contacto con la victima

Interrupcin: flujo es interrumpido ataque a la disponibilidad


Interseccin: ataque a la confidencialidad
Modificacin: ataque a la integridad
Fabricacin: ataque a la autenticidad

Clases de ataques en la red


1. Ataque de reconocimiento
a. Pasivo: leer clasificados, facebook
b. Activo: barrido de pings, SQLi,
2. Ataque de acceso: trato de ingresar debido a q tengo la
vulnerabilidad e intento accesar (Descubrir vulnerabilidad)
3. Denegacin de servicio: solo que el host sea alcanzable y hacer
denegacin de servicio (no es necesario tener vulnerabilidad).
Ataque de denegacin de servicio distribuido, trazado reverso para
bloquear ips por regiones.
4. Malware, virus, troyanos, gusanos, ransomware, virus de dia cero:
Sistemas por anlisis de comportamiento y cortar conexiones.
Mtodos de defensa
1. Defensa de Permetros: firewall, anti-x (antivirus, atimalware,
antispam), nips, apt
2. Cifrar o encriptacin para que no accedan a informacin privada.
3. Control por software (hosts)
4. Controles hardware
5. SGCI, establece indicadores para cumplir poltica

FIREWALLS
Desde el punto de vista tradicional es brindar proteccin en el
permetro y establecer un enlace controlado y establecer quien pasa
o no a travs de l. Bsicamente el permite o deniega
Tipos

Firewalls tipo appliance: hw especifico nicamente para ser


firewall, sistema operativo modificado para ser firewall
Firewalls basado en servidor: sw que se instala para SO de
propsito general minimizar servicios (no es recomendado xq se
debe hacer hardening)
Personal: Se instala en so de los usuarios
Integrado: que vienen x defecto en router, switch

El firewall no debe ser vulnerable


Firewalls tradicionales vs Firewalls de la siguiente generacin
Tradicionales
Reconocen nicamente puertos
y no aplicaciones
Slo es firewall, no tiene las
funcionalidades para IPS, APT,

Siguiente generacin
Reconoce aplicaciones
(facebook, Skype, etc.)
Tiene identificacin de firewalls y
grupos

etc. Dificulta administracin de


equipo
Se puede aadir nuevas
funciones, no confundir con UTM
SISTEMA DE PREVENCIN DE INTRUSOS
Detecta intrusos basndose en

Firmas (ms comn)


o Atmica que x un paquete reconocer el ataque. Ejm ping
de la muerte
o Multipaquete : deja pasar muchos paquetes para
identificar un ataque. Ejm Ataque de inundacin de SYN.
Deja conexiones a abiertas y desborda el buffer.
Comportamiento (menos comn)

Unidades de medicin que ocupa el IPS e IDS


Frecuencia de login
IDS basados en red
Se utiliza port mirroring para ver q ataque se realiza y no debe ser un
delay mas,
IPS basado en red
Corta el ataque
IPS IDS basado en hosts
Es un software q puede monitorear por segmento de red (agente),
desventaja costo por ips o por agente

SISTEMA ANTI-X
Spyware: Keyloggers por hardware
Antiphishing:
Antispam: blacklist, reportar como spam

Amenazas avanzadas persistentes ataques


avanzados persistentes son ataques dirigidos
Computer Forensic Software - Encase Forensic

Вам также может понравиться